2049 - Pentesting NFS Service
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
NFS ist ein System, das für Client/Server konzipiert ist und es Benutzern ermöglicht, nahtlos auf Dateien über ein Netzwerk zuzugreifen, als ob sich diese Dateien in einem lokalen Verzeichnis befinden würden.
Ein bemerkenswerter Aspekt dieses Protokolls ist das Fehlen von integrierten Authentifizierungs- oder Autorisierungsmechanismen. Stattdessen beruht die Autorisierung auf Dateisysteminformationen, wobei der Server dafür verantwortlich ist, die vom Client bereitgestellten Benutzerinformationen genau in das erforderliche Autorisierungsformat des Dateisystems zu übersetzen, hauptsächlich gemäß der UNIX-Syntax.
Die Authentifizierung beruht häufig auf UNIX UID
/GID
-Identifikatoren und Gruppenmitgliedschaften. Ein Problem ergibt sich jedoch aufgrund der möglichen Diskrepanz in den UID
/GID
-Zuordnungen zwischen Clients und Servern, was keinen Raum für zusätzliche Überprüfungen durch den Server lässt. Folglich ist das Protokoll am besten für die Verwendung innerhalb vertrauenswürdiger Netzwerke geeignet, da es auf dieser Methode der Authentifizierung beruht.
Standardport: 2049/TCP/UDP (außer Version 4, es benötigt nur TCP oder UDP).
NFSv2: Diese Version ist bekannt für ihre breite Kompatibilität mit verschiedenen Systemen und markiert ihre Bedeutung mit anfänglichen Operationen überwiegend über UDP. Als die älteste in der Reihe legte sie den Grundstein für zukünftige Entwicklungen.
NFSv3: Eingeführt mit einer Reihe von Verbesserungen, erweiterte NFSv3 seinen Vorgänger, indem es variable Dateigrößen unterstützte und verbesserte Fehlerberichterstattungsmechanismen bot. Trotz seiner Fortschritte hatte es Einschränkungen in der vollständigen Rückwärtskompatibilität mit NFSv2-Clients.
NFSv4: Eine wegweisende Version in der NFS-Reihe, brachte NFSv4 eine Reihe von Funktionen mit sich, die darauf abzielen, die Dateifreigabe über Netzwerke zu modernisieren. Zu den bemerkenswerten Verbesserungen gehören die Integration von Kerberos für hohe Sicherheit, die Fähigkeit, Firewalls zu durchqueren und über das Internet ohne die Notwendigkeit von Portmappern zu arbeiten, Unterstützung für Access Control Lists (ACLs) und die Einführung von zustandsbasierten Operationen. Die Leistungsverbesserungen und die Einführung eines zustandsbehafteten Protokolls heben NFSv4 als einen entscheidenden Fortschritt in der Technologie der Netzwerkdateifreigabe hervor.
Jede Version von NFS wurde mit dem Ziel entwickelt, den sich entwickelnden Bedürfnissen von Netzwerkumgebungen gerecht zu werden und dabei Sicherheit, Kompatibilität und Leistung schrittweise zu verbessern.
Um zu wissen, welcher Ordner dem Server verfügbar ist, um ihn zu mounten, können Sie ihn fragen mit:
Dann mounten Sie es mit:
Sie sollten Version 2 verwenden, da sie keine Authentifizierung oder Autorisierung hat.
Beispiel:
Wenn Sie einen Ordner einhängen, der Dateien oder Ordner enthält, die nur von einem bestimmten Benutzer (durch UID) zugänglich sind. Sie können lokal einen Benutzer mit dieser UID erstellen und mit diesem Benutzer werden Sie in der Lage sein, auf die Datei/den Ordner zu zugreifen.
Um Dateien einfach aufzulisten, einzuhängen und UID sowie GID zu ändern, um Zugriff auf Dateien zu erhalten, können Sie nfsshell verwenden.
Lese- und Schreibberechtigungen (rw
): Diese Einstellung erlaubt sowohl das Lesen als auch das Schreiben im Dateisystem. Es ist wichtig, die Auswirkungen einer so breiten Zugriffsgewährung zu berücksichtigen.
Verwendung unsicherer Ports (insecure
): Wenn aktiviert, erlaubt dies dem System, Ports über 1024 zu nutzen. Die Sicherheit von Ports in diesem Bereich kann weniger streng sein, was das Risiko erhöht.
Sichtbarkeit von verschachtelten Dateisystemen (nohide
): Diese Konfiguration macht Verzeichnisse sichtbar, selbst wenn ein anderes Dateisystem unter einem exportierten Verzeichnis gemountet ist. Jedes Verzeichnis benötigt seinen eigenen Exporteintrag für eine ordnungsgemäße Verwaltung.
Besitz von Root-Dateien (no_root_squash
): Mit dieser Einstellung behalten Dateien, die vom Root-Benutzer erstellt werden, ihre ursprüngliche UID/GID von 0, wodurch das Prinzip der minimalen Berechtigung missachtet wird und potenziell übermäßige Berechtigungen gewährt werden.
Nicht-Squashing aller Benutzer (no_all_squash
): Diese Option stellt sicher, dass die Benutzeridentitäten im gesamten System erhalten bleiben, was zu Berechtigungs- und Zugriffssteuerungsproblemen führen kann, wenn es nicht korrekt behandelt wird.
NFS no_root_squash und no_all_squash Privilegieneskalation
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)